PowerEdge: vSphere ESXi: Как подготовить хост с поддержкой TPM к изменениям оборудования, чтобы избежать PSOD

Сводка: Если хосты ESXi используют доверенный платформенный модуль (TPM), в этой статье описаны действия, которые необходимо предпринять, прежде чем вносить какие-либо изменения в оборудование, пока хост ESXi все еще доступен по SSH. ...

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Инструкции

Симптомы:
После обслуживания оборудования, включая замену компонентов (например, батарейки CMOS, процессора и т. д.), при загрузке из резервной копии хоста могут появляться ошибки «фиолетовый экран» (PSOD).

Пример диагностического сообщения с фиолетовым экраном

Причину:
Начиная с версии 7.0u2, ESXi использует модуль TPM 2.0 для защиты конфигураций системы посредством герметизации TPM. Доступ к этой конфигурации возможен только с использованием того же чипа TPM, который использовался изначально.

Чтобы предотвратить это, перед заменой необходимо собрать ключ восстановления у хостов с включенной защитой TPM.

Резолюция:

  1. Подключитесь по SSH к хосту ESXi.
  2. Убедитесь , что модуль TPM установлен и что в BIOS включено «TPM Security».
[root@host1:~] esxcli hardware trustedboot get
   Drtm Enabled: true
   Tpm Present: true
  1. Получите ключ восстановления, выполнив следующую команду:
esxcli system settings encryption recovery list

Выходные данные команды command-Key

Примечание. Ключ восстановления — это второй показанный набор цифр: 16 групп, каждая из которых содержит шесть цифр, как выделено выше
 
  1. Обязательно сохраните ключ восстановления в надежном месте для использования в будущем.
Примечание. Если ключ восстановления недоступен, единственным вариантом является переустановка ESXi.

 

 

На этом этапе вы можете безопасно заменить деталь, и если у вас ранее был PSOD, вы можете выполнить следующие действия для устранения проблемы.

Стремянка:

  1. Перезагрузите ESXi и нажмите клавиши SHIFT+O при появлении соответствующего запроса:

Экран перезагрузки

  1. Добавьте в конфигурацию загрузки следующую информацию из ключа восстановления, полученного из предварительных условий: 
encryptionRecoveryKey=######-######-######-######-######-######-######-######-######-######-######-######-######

Пример добавленного сообщения

Примечание. Не удаляйте информацию, которая уже присутствует в начале запроса.
 
В конце существующего bootUUID добавьте пробел, за которым следует информация encryptionRecoveryKey, как показано на снимке экрана выше.
  1. Нажмите клавишу Enter , чтобы продолжить процесс загрузки хоста.
  2. Подключитесь по SSH к хосту и выполните следующую команду для записи изменений на диск:
[root@host1:~] /sbin/auto-backup.sh

Затронутые продукты

VMware

Продукты

C Series, Modular Infrastructure, Rack Servers, Tower Servers, XE Servers, XR Servers, OEM Server Solutions
Свойства статьи
Номер статьи: 000318876
Тип статьи: How To
Последнее изменение: 03 Sep 2025
Версия:  2
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.